系统集成学习归纳.docx
《系统集成学习归纳.docx》由会员分享,可在线阅读,更多相关《系统集成学习归纳.docx(17页珍藏版)》请在冰豆网上搜索。
系统集成学习归纳
系统集成学习归纳
第16章项目变更管理
知识点:
1、项目变更的基本概念:
项目变更的含义、项目变更的分类、项目变更产生的原因。
a.项目变更的含义:
变更管理就是为使得项目基准与项目实际执行情况相一致,对项目变更进行管理的一套方法。
其可能的两个结果是或者拒绝变更,或者调整基准。
从资源增值视角看,变更的实质,是在项目过程中,按一定流程,根据变化了的情况而更新方案、调整资源的配置方式或将储备资源运用于项目之中,以满足客户等相关干系人的需求。
b.项目变更的分类:
(1)接变更性质,可分为重大变更、重要变更和一般变更。
通过不同审批权限控制。
(2)按变更的迫切性,可分为紧急变更和非紧急变更。
通过不同变更处理流程进行。
(3)按变更所发生的领域和阶段,可分为进度变更、成本变更、质量变更、设计变
更、实施变更和工作(产品)范围变更。
(4)按变更所发生的空间,可分为内部环境变更和外部环境变更等。
(5)按变更的内容,IT行业进一步可细分为多个子行业,如弱电工程、应用开发、
集成和IT咨询等。
c.项目变更产生的原因:
(l)产品范围(成果)定义的过失或者疏忽。
(2)项目范围(工作)定义的过失或者疏忽。
(3)增值变更。
(4)应对风险的紧急计划或回避计划。
(5)项目执行过程与项目基准要求不一致带来的被动调整。
(6)外部事件。
2、变更管理的基本原则。
变更管理的原则是首先建立项目基准、变更流程和变更控制委员会(也叫变更管理
委员会)。
包括以下内容:
(l)基准管理。
(2)建立变更控制流程。
(3)明确组织分工
(4)完整体现变更的影响。
(5)妥善保存变更产生的相关文档,确保其完整、及时、准确、清晰,适当的时候
可以引入配置管理工具。
3、变更管理组织机构与工作程序。
a.组织机构:
项目变更控制委员会或更完整的配置控制委员会(CCB)、项目经理。
b.工作程序(流程):
(1)提出与接受变更申请。
(2)对变更的初审。
(3)变更方案论证。
(4)项目变更控制委员会审查。
(5)发出变更通知并开始实施。
(6)变更实施的监控。
(7)变更效果的评估。
(8)判断发生变更后的项目是否已纳入正常轨道。
4、项目变更管理的工作内容:
a.严格控制项目变更申请的提交
b.变更控制
(1)对进度变更的控制
(2)对成本变更的控制
(3)对合同变更的控制
c.变更管理与其他项目管理要素之间的关系
(1)变更管理与配置管理
(2)变更管理与整体管理
第17章信息系统安全管理
知识点:
1、信息安全管理:
信息安全含义及目标、信息安全管理的内容。
a.信息安全含义及目标
(1)信息安全含义:
“保护信息的保密性、完整性、可用性;另外也包括其他属性,如:
真实性、可核查性、不可抵赖性和可靠性。
”
(2)目标
b.信息安全管理的内容
1.信息安全方针与策略
2.组织信息安全
3.资产管理
4.人力资源安全
5.物理和环境安全
6.通信和操作安全
7.访问控制
8.信息系统的获取、开发和保持
9.信息安全事件管理
10.业务持续性管理
11.符合性
2、信息系统安全:
信息系统安全概念、信息系统安全属性、信息系统安全管理体系
a.信息系统安全概念
信息系统安全是指信息系统及其所存储、传输和处理的信息的保密性、完整性和可用性的表征,一般包括保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,以保障信息系统功能的正常发挥,以维护信息系统的安全运行。
b.信息系统安全属性
1.保密性
2.完整性
3.可用性
4.不可抵赖性
c.信息系统安全管理体系
1.管理体系
(l)配备安全管理人员
(2)建立安全职能部门
(3)成立安全领导小组
(4)主要负责人出任领导
(5)建立信息安全保密管理部门
2.技术体系
(1)物理安全
①环境安全
②设备安全
③记录介质安全
(2)运行安全
①风险分析。
②信息系统安全性检测分析。
③信息系统安全监控。
④安全审计。
⑤信息系统边界安全防护。
⑥备份与故障恢复。
⑦恶意代码防护。
⑧信息系统的应急处理。
⑨可信计算和可信连接技术
(3)数据安全
①身份鉴别。
②用户标识与鉴别。
③用于主体绑定。
④抗抵赖。
⑤自主访问控制。
⑥标记。
⑦强制访问控制。
⑧数据完整性保护。
⑨用户数据保密性保护。
⑩数据流控制.。
11可信路径。
12密码支持。
3、物理安全管理:
计算机机房与设施安全、技术控制、环境与人身安全、电磁兼容。
a.计算机机房与设施安全
1.计算机机房
2.电源
3.计算机设备
4.通信线路
b.技术控制
1.检测监视系统
2.人员进出机房和操作权限范围控制
c.环境与人身安全
1.防火
2.防漏水和水灾
3.防静电
5.防物理安全威胁
4.防自然灾害
d.电磁兼容
1.计算机设备防泄露
2.计算机设备的电磁辐射标准和电磁兼容标准
4、人员安全管理:
安全组织、岗位安全考核与培训、离岗人员安全管理。
5、应用系统安全管理:
应用系统安全管理的实施、应用系统运行中的安全管理。
a.应用系统安全管理的实施
1.建立应用系统的安全需求管理
2.严格应用系统的安全检测与验收
3.加强应用系统的操作安全控制
4.规范变更管理
5.防止信息泄露
6.严格访问控制
7.信息备份
8.应用系统的使用监视
b.应用系统运行中的安全管理
1.组织管理层在系统运行安全管理中的职责
2.系统运行安全的审查目标
(1)保证应用系统运行交接过程均有详尽的安排。
(2)精心计划以确保运行资源得到最有效的使用。
(3)对运行日程的变更进行授权。
(4)监控系统运行以确保其符合标准。
(5)监控环境和设施的安全,为设备的正常运行保持适当的条件。
(6)检查操作员日志以识别预定的和实际的活动之间的差异。
(7)监控系统性能和资源情况,以实现计算机资源的最佳使用。
(8)预测设备或应用系统的容量,以保证当前作业流量的最大化并为未来需求制定
战略计划。
3.系统运行安全与保密的层次构成
(l)系统级安全。
(2)资源访问安全。
(3)功能性安全。
(4)数据域安全。
4.系统运行安全检查与记录
①应用系统的访问控制检查。
②应用系统的日志检查。
③应用系统可用性检查
④应用系统能力检查。
⑤应用系统的安全操作检查。
⑥应用系统维护检查。
⑦应用系统的配置检查。
⑧恶意代码的检查。
5.系统运行安全管理制度
(1)系统运行的安全管理组织。
(2)系统运行的安全管理。
(3)系统运行的安全监督。
(4)系统运行的安全教育。
第18章项目风险管理
知识点:
1、风险和风险管理:
风险含义和属性、风险管理含义、风险管理的主要活动和流程。
a.风险的含义和属性
风险:
一是风险意味着出现了损失,或者是未实现预期的目标;二是指这种损失出现与否是一种不确定性随机现象,可以用概率表示出现的可能程度,但不能对出现与否作出确定性判断。
属性:
(1)风险是损失或损害。
(2)风险是一种不确定性。
(3)风险是针对未来的。
(4)风险是客观存在,不以人的意志为转移的,风险的度量不涉及决策人的主观效
用和时间偏好。
(5)风险是相对的,尽管风险是客观存在的,但它却依赖于决策目标,同一方案不
同的决策目标会带来不同的风险。
(6)风险是预期和后果之间的差异,是实际后果偏离预期结果的可能性。
b.风险管理含义
项目风险管理就是指对项目风险从识别到分析、评价乃空采取应对措施等一系列过程,它包括将积极因素所产生的影响最大化和使消极因素产生的影响最小化两方面的内容。
c.风险管理的主要活动和流程
风险管理的过程主要分成风险识别(Identify)、风险分析(Analyze)、风险计划(Plan)、风险跟踪(Track)、风险控制(Control)和风险管理沟通(Communicate)6个环节。
项目风险管理过程包括如下内容:
(1)风险管理规划
(2)风险识别
(3)定性风险分析
(4)定量风险分析
(5)应对计划编制
(6)风险监控
2、制定风险管理计划:
风险管理计划的内容;制定风险管理计划的工具与技术;风险管理计划的输入、输出
a.风险管理计划的内容
(1)方法论
(2)角色与职责
(3)预算
(4)计时法
(5)风险分类
(6)风险概率和影响的定义
(7)概率和影响矩阵
(8)修改的利害关系者承受度
(9)汇报格式
(10)跟踪
其他内容包括角色和职责、风险分析定义、低风险、中等风险和高风险的风险眼界值、进行项目风险管理所需的成本和时间。
b.制定风险管理计划的工具与技术
(1)风险核对表法。
(2)风险管理表格。
(3)风险数据库模式。
c.风险管理计划的输入、输出
输入:
(1)企业环境因素。
(2)组织过程资产。
(3)项目范围说明书。
(4)项目管理计划。
输出:
风险管理计划
3、风险识别:
风险事件和风险识别含义、用于风险识别的方法。
a.风险事件和风险识别含义
风险事故是造成损失的直接或外在的原因,是损失的媒介物,即风险只有通过风险事故的发生才能导致损失。
风险识别是项目风险管理的基础和重要组成部分,通过风险识别,可以将那些可能给项目带来危害和机遇的风险因素识别出来,把风险管理的注意力集中到具体的项目上来。
b.用于风险识别的方法
1.分析识别的步骤
(1)收集资料。
(2)风险形势估计。
(3)根据直接或间接的症状将潜在的风险识别出来。
2.风险识别的具体方法
(1)德尔菲技术。
(2)头脑风暴法。
(3)SWOT分析法。
(4)检查表。
4、定性风险分析:
定性风险分析的方法;定性风险分析的输人、输出
a.定性风险分析的方法
定性风险分析的技术方法有风险概率与影响评估法、概率和影响矩阵、风险紧迫性
评估等。
b.定性风险分析的输人、输出
输人:
(1)组织过程资产。
(2)项目范围说明书。
(3)风险管理计划。
(4)风险登记单。
输出:
风险登记单(更新)
5、定量风险分析:
数据收集和表示的方法及应用;定量风险分析的输人,输出
a.数据收集和表示的方法及应用
1.期望货币值
期望货币值(EMV)是一个统计概念,用以计算在将来某种情况发生或不发生情况下的平均结算(即不确定状态下的分析)。
2.计算分析因子
为了量化风险的概率和后果,国防系统管理学院(美)开发了一项技术,用于计算风险因子——代表各种具体事件的整体风险的数字(基于其发生的概率和对项目造成的结果)。
3.计划评审技术
PERT是利用网络分析制定计划以及对计划予以评价的技术。
4.蒙特卡箩(MonteCarlo)分析
也称为随机模拟法,其基本思路是首先建立一个概率模型或随机过程,使它的参数等于问题的解,然后通过对模型或过程的观察计算所求参数的统计特征,最后给出所求问题的近似值,解的精度可以用估计值的标准误差表示。
b.定量风险分析的输人,输出
输入:
(I)组织过程资产。
(2)项目范围说明书。
(3)风险管理计划。
(4)风险登记单。
(5)项目管理计划。
输出:
风险登记单(更新)
6、应对风险的基本措施:
规避、接受、减轻、转移
1.消极风险或威胁的应对策略
回避、转嫁与减轻
2.接受
3.积极风险或机会的应对策略
开拓、分享和提高
7、风险监控:
风险监控的目的和主要工作内容;
a.风险监控的目的和主要工作内容
风险监控的目的:
风险监控的基本目的是以某种方式驾驭风险,保证项目可靠、高效地完成项目目标。
b.用于风险监控的技术、方法
(1)风险再评估。
(2)风险审计
(3).变差和趋势分析
(4)技术绩效衡量。
(5)储备金分析。
(6)状态审查会。
第19章项目收尾管理
知识点:
1、项目收尾的内容
项目收尾的具体内容主要是项目验收、项目总结和项目评估审计。
a.项目验收
1.系统测试
2.系统的试运行
3.系统的文档验收
4.项目的最终验收报告
b.项目总结的主要意义:
(l)了解项目全过程的工作情况及相关的团队或成员的绩效状况。
(2)了解出现的问题并进行改进措施总结。
(3)了解项目全过程中出现的值得吸取的经验并进行总结。
(4)对总结后的文档进行讨论,通过后即存入公司的知识库,从而纳入企业的过程
资产。
c.项目评估:
(l)盈利要求。
(2)客户满意度要求。
(3)后续项目指标要求。
(4)内部满意度要求。
2、软件项目的后续工作
1.软件bog的修改
2.软件升级
3.后续技术支持
3、系统集成项目的后续工作
1.信息系统日常维护工作
2.硬件产品的更新
3.信息系统的新需求
第20章知识产权管理
知识点:
1、知识产权概念
知识产权是指公民、法人、非法人单位对自己的创造性智力成果和其他科技成果依法享有的民事权。
我国的知识产权法法律体系由以下法律制度组成:
(1)著作权法。
(2)专利权法。
(3)商标权法。
(4)对知识产权保护的其他法律。
知识产权的范围是著作权、专利权、商标权及其三者的衍生或者组合产生的权利。
2、知识产权保护的基本原则:
l.国民待遇原则
2.最惠国待遇原则
3.透明度原则
4.独立保护原则
5.自动保护原则
6.优先权原则
第21章法律法规和标准规范
知识点:
1、法和法律
法是调整人们行为的一种强制性社会规范。
狭义的法律是指拥有立法权的国家机关依照一定的立法程序制定和颁布的规范性
文件;广义的法律与法同义。
2、法律体系
我国的法律体系大体由在宪法统领下的宪法及宪法相关法、民法商法、行政法、经济法、社会法、刑法、诉讼与非诉讼程序法7个法律部门构成。
关于“三个层次”,是指法律,行政法规、地方性法规及自治条例和单行条例三个
层次的规范性文件。
3、诉讼时效
刑事诉讼中称“追诉时效”,是指法律规定的对犯罪分子追究刑事责任的有效期限。
超过追诉期限的,就不再追究刑事责任;已经追究的,应当撤销案件,或者不起诉,或者终止审理。
民事诉讼中称“诉讼时效”。
4、系统集成项目管理工作中常用的法律、技术标准和规范
法律法规:
1.合同法
2.招投标法
3.著作权法
4.政府采购法
标准
1.基础标准
2.开发标准
3.文档标准
4.管理标准
系统集成行业涉及的其他标准
1.机房建设标准
2.综合布线标准
规范
1.《计算机信息系统集成资质管理办法(试行)》
2.《计算机信息系统集成项目经理资质管理办法(试行)》